日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

红帽认证内容介绍

發布時間:2023/12/9 编程问答 42 豆豆
生活随笔 收集整理的這篇文章主要介紹了 红帽认证内容介绍 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

概要


目前,紅帽認證考試已經基于linux 8.0;Red Hat表示:“RHEL 8是為混合云時代重新設計的操作系統,旨在支持從企業數據中心到多個公共云的工作負載和運作。從Linux容器、混合云到DevOps、人工智能,RHEL 8不僅在混合云中支持企業IT,還可以幫助這些新技術戰略蓬勃發展。”

RHEL 8為混合云時代的到來引入了大量新功能,包括用于配置、管理、修復和配置RHEL 8的Red Hat Smart Management擴展程序,以及包含快速遷移框架、編程語言額和諸多開發者工具在內的Application Streams。

RHEL 8同時對管理員和管理區域進行了改善的,讓系統管理員、Windows管理員更容易訪問,此外通過Red Hat Enterprise Linux System Roles讓Linux初學者更快自動化執行復雜任務,以及通過RHEL Web控制臺用于管理和監控Red Hat Enterprise Linux系統的運行狀況。

在安全方面,RHEL 8內置了對OpenSSL 1.1.1和TLS 1.3加密標準的支持。它還為Red Hat容器工具包提供全面支持,用于創建,運行和共享容器化應用程序,改進對ARM和POWER架構的支持,SAP解決方案和實時應用程序,以及對Red Hat混合云基礎架構的支持。RHCE 8版本的認證與RHCE 7版本的認證相比還有個重要區別就是增加了Ansible的知識,而且每道題都要求用Ansible自動化完成,主要是為了適應當前對自動化部署工作的需求。

紅帽認證考試全部上機實操,一天考完,上午的RHCSA認證是兩個半小時,對應的是RH124和RH134的課程內容,而下午的RHCE認證是三個半小時,對應的是RH294課程內容。考試后的成績正常會在72小時內公布,滿分均為300,達到210分合格,會連同成績和電子證書發送到考試郵箱中。

RHCE認證適合有基礎的Linux運維管理員,主要考察對下列服務的管理與配置能力:

1>在控制節點上安裝和配置 Ansible 或紅帽 Ansible 引擎。

2>創建和管理托管主機列表,并使它們為 Ansible 自動化做好準備。

3>通過命令行運行單個 ad hoc 自動化任務。

4>編寫 Ansible Playbook 以便一致地自動執行多個任務,并將其應用于托管主機。

5>使用變量和 fact 對 playbook 進行參數化,并使用 Ansible Vault 保護敏感數據。

6>編寫和重用現有 Ansible 角色,以簡化 playbook 創建并重用代碼。

7>使用 Ansible 自動執行常見的紅帽企業 Linux 系統管理任務。

紅帽認證架構師(Red Hat Certified Architect,RHCA)屬于Linux系統的最高級別認證,是公認的Linux操作系統頂級認證,考生需要在獲得RHCSA與RHCE認證后再完成5門課程的考試才能獲得RHCA認證,因此難度最大,備考時間最長,費用也最高(考試費約在1.8萬元~2.1萬元人民幣)。該認證考察的是考生對紅帽衛星服務、紅帽系統集群、紅帽虛擬化、系統性能調優以及紅帽云系統的安裝搭建與維護能力。

1、RHCE

1.1、紅帽系統管理階段一:(RH124)

RH124主要學習系統管理的基礎知識,例如安裝系統、用戶管理、網絡管理、遠程管理以及軟件管理等等;包含:

· 介紹命令行的使用

· 管理物理存儲

· 安裝和配置軟件組件和服務

· 建立網絡連接和控制防火墻限制

· 監控和管理正在運行的進程

· 管理文件和文件系統并確保其安全性

· 管理用戶和群組

· 查看系統日志文件和問題日志

· 使用紅帽智能分析進行問題故障排除和系統分析

· 使用SSH 和 Web 控制臺對系統進行遠程管理

· 按照已制定的標準和規程來配置、安裝、升級和維護Linux 系統

· 提供運維支持

· 管理用于監控系統性能和可用性的系統

· 編寫和部署任務自動化和系統管理腳本


1.2、紅帽系統管理階段二:RH134

RH134主要學習編寫Shell自動化腳本、磁盤管理、計劃任務、系統安全維護等等;包含:

· 使用可擴展方式安裝紅帽企業Linux

· 訪問安全文件、文件系統和網絡

· 采用shell 腳本編寫和自動化技術

· 管理存儲設備、邏輯卷和文件系統

· 管理安全和系統訪問權限

· 控制啟動流程和系統服務

· 按照已制定的標準和規程來配置、安裝、升級和維護Linux 系統

· 提供運維支持

· 管理用于監控系統性能和可用性的系統

· 編寫和部署任務自動化和系統管理腳本





學習完上述2個階段課程后,就具備了以下能力,參加紅帽認證系統管理員(RHCSA)考試:

了解和使用基礎工具
訪問 shell 命令提示符,并使用正確的語法發出命令
使用輸入輸出重定向(>、>>、|、2> 等)
使用 grep 和正則表達式來分析文本
使用 SSH 訪問遠程系統
在多用戶目標中登錄和切換用戶
使用 tar、star、gzip 和 bzip2 將文件歸檔、壓縮、解除捆綁和解壓縮
創建和編輯文本文件
創建、刪除、復制和移動文件和目錄
創建硬鏈接和軟鏈接
羅列、設置和更改標準 ugo/rwx 權限
查找、讀取和使用系統文檔,包括 /usr/share/doc 中的手冊、信息和文件
運維運行中的系統
正常地啟動、重啟和關閉系統
通過手動方式讓系統啟動進入不同的目標態
中斷啟動流程,獲取系統訪問權限
識別 CPU/內存占用量較大的進程,并停止相關進程
調整進程的調度安排
管理調優配置文件
查找和解讀系統日志文件和日志信息
保留系統日志
啟動和停止網絡服務,查看網絡服務的狀態
在系統間安全地傳輸文件
配置本地存儲
羅列、創建、刪除 MBR 和 GPT 磁盤上的分區
創建和刪除物理卷
將物理卷分配至卷組
創建和刪除邏輯卷
配置系統,以便在啟動時根據通用唯一 ID(UUID)或標簽來掛載文件系統
添加新的分區和邏輯卷,在保留原有結構的情況下置換為某個系統
創建和配置文件系統
創建、掛載、卸載、使用 vfat、ext4 和 xfs 文件系統
使用 NFS 掛載和卸載網絡文件系統
擴展現有邏輯卷
創建和配置 set-GID 目錄,以實現協同工作
進行磁盤壓縮配置
管理分層存儲
診斷和修復文件權限問題
部署、配置和維護系統
使用 at 和 cron 安排任務
啟動和停止服務,配置服務以在系統啟動時自動啟動
配置系統,以便自動啟動進入某個特定目標態
配置時間服務客戶端
通過紅帽網絡、遠程存儲庫或本地文件系統來安裝和更新軟件包
使用軟件包模塊流
修改系統引導加載程序
進行基本聯網管理
配置 IPv4 和 IPv6 地址
進行主機名稱解析配置
配置網絡服務,以便在系統啟動時自動啟動
使用 firewall-cmd/firewall 限制網絡訪問
管理用戶和群組
創建、刪除和修改本地用戶帳戶
為本地用戶帳戶更改密碼和調整密碼有效期
創建、刪除和修改本地群組和群組會籍
配置超級用戶訪問權限
管理安全防護
使用 firewall-cmd/firewalld 配置防火墻設置
創建和使用文件訪問控制列表
為 SSH 配置基于密鑰的身份驗證機制
為 SELinux 設置強制和允許模式
羅列和識別 SELinux 文件與進程的上下文
還原默認文件上下文
使用 boolean 設置來修改系統 SELinux 設置
診斷和處理常規 SELinux 策略違規情況

1.3、紅帽系統管理階段三:Linux 自動化(RH294)

RH294主要學習ansible自動化管理工具的使用方法。專為需要自動執行置備、配置、應用部署和編排的 Linux? 系統管理員和開發人員設計。了解如何在管理工作站上安裝和配置 Ansible?;使托管主機做好自動化的準備;編寫 Ansible Playbook 以自動執行任務;運行 playbook 以確保服務器正確部署和配置。

· 在控制節點上安裝Ansible/紅帽 Ansible 引擎。

· 創建并更新托管主機inventory 并管理連接。

· 利用Ansible Playbook 和 ad hoc 命令自動執行管理任務。

· 大規模編寫高效的playbook。

· 用Ansible Vault 保護 Ansible 所使用的敏感數據。

· 用Ansible 角色重用代碼并簡化 playbook 的編寫。

· 自動執行配置管理

· 確保一致且可重復的應用部署

· 置備和部署開發、測試與生產服務器

· 與DevOps 持續集成/持續交付工作流集成

課程前提條件

通過紅帽認證系統管理員(RHCSA)考試(EX200),或具備同等的紅帽企業Linux 知識和經驗


相關視頻課參考:https://pan.baidu.com/s/1bUQCokHQFcLHZLtfEjLx-w 網盤密碼:09ym

2、RHCA

2.1、診斷和故障排除專家考試:RH342

紅帽認證 Linux 診斷和故障排除專家考試的考生應該能夠:

了解并采用常規故障排除方法
收集系統信息以協助執行故障排除
查閱文檔資料以協助執行故障排除
監控系統的關鍵特性
配置系統以將日志消息發送到中央主機
診斷系統啟動問題并進行故障排除
發現并解決影響啟動的服務故障
重新獲取系統的根控制權
對啟動問題進行故障排除
識別硬件和硬件問題
管理內核模塊及其參數
診斷文件系統問題并進行故障排除
恢復已損壞的文件系統
恢復錯誤配置或已損壞的 LVM 配置
恢復加密文件系統中的數據
發現并修復 iSCSI 問題
解決軟件包管理問題
解決軟件包管理依賴性問題
恢復已損壞的 RPM 數據庫
發現并恢復已更改的文件
執行故障排除并修復網絡連接問題
使用標準工具驗證網絡連接
發現并修復網絡連接問題
檢查網絡流量以協助執行故障排除
診斷應用問題
識別第三方軟件的庫依賴性
識別應用是否出現內存泄漏
使用標準工具調試應用
發現并修復與 SELinux 相關的問題
發現并修復身份驗證問題
發現并修復插入式身份驗證模塊(PAM)問題
發現并修復 LDAP 和 Kerberos 身份管理問題
收集信息以協助第三方調查問題
創建內核崩潰轉儲
編譯并執行 SystemTap 模塊

3、考試相關

3.1 考試注意事項

1、保護好你的網線,重要的事情我只說億遍。

2、CSA的IP地址、網關、密碼,復制粘貼題干,一定要對否則0分。反復重啟,且多種方法檢查5遍以上。

3、CE操作用戶名、inventory文件、cfg文件、執行目錄一定要對,錯一個就0分。 附:能讓你丟大分的地方

4、CSA的fstab文件(mount -a檢查、反復重啟3次以上檢查)CSA每道題做的位置,所使用的用戶。

5、CE的yml存放地址、yml文件名、被執行hosts、保證你交卷時yml文件可執行性

3.2 考試例題

CHSCA

1.開機更改密碼

Esc
e
[進入1模式] enter

b[boot啟動]

setenforce 0 {置于寬容模式修改密碼}

passwd

reboot

2.service NetworkManager stop ; chkconfig NetworkManager off

3.service iptables stop ;chkconfig iptables off

#網絡設置

Hostname: station.domainX0.example.com

IP:192.168.0.X

NETMASK:255.255.255.0

GATEWAY:192.168.0.254

1’ vim /etc/sysconfig/network

2’vim /etc/sysconfig/network-scripts/ifcfg-eth0

3’vim /etc/resolv.conf [ DNS]

4’vim /etc/hosts

#配置yum 源

指定到ftp://192.168.0.254/pub/rhel6/dvd/Server

1’cd /etc/yum.repos.d/ 若有其他,mv dvd.repo gls.repo …/

2’vim exam.repo[ 編輯yum源]

[Server]

name=Server

baseurl=ftp://192.168.0.254/pub/rhel6/dvd/Server

enable=1

gpgcheck=0

3’yum list {yum clean all 清除緩存}

#lvm 擴容

Will “/home lv” extend to 300 M (no more than 30 M error)

1’lvdisplay

2’lvextend -L 300M /dev/vol0/home[ 要擴容的目標路徑]

3’resize2fs /dev/vol0/home

4’lvdisplay

#lvm縮容 reduce to 200M

1’lvdisplay

2’umount /home

3’fsck -f /dev/vol0/home

4’resize2fs /dev/vol0/home 200M

5’lvreduce -L 200M /home/vol0/home

6’mount /home

#組管理:Add a group named “admin”

1’groupadd -g 2000 admin

2’grep admin /etc/group

#用戶管理:

Add user “tom”, ask its home directory is /home/tommy

Add user “mike”, ask its uid is 800, its affiliated groups is “admin “

Add user “selina”,can’t land shell

Passwd :redhat

useradd -d /home/tommy tom useradd -u 800 –G admin mike usermod –aG admin 添加新組 useradd -s /sbin/nologin selina for UNAME in tom mike do echo “redhat”| passwd --stdin $UNAME done

#文件權限

Copy file /etc/passwd to /var/tmp

owners is root , group :admin,the members of admin can write in it

Others without any access

1’cp /etc/passwd /var/tmp

2’chgrp admin passwd & chown root:admin passwd

3’chmod 660 passwd

#目錄權限

Create directory /admin/sales /admin/devel /admin/training

/admin/sales owner is root ,group is admin ,all users in the directory can create documents, but the files and directorys you created automatic for group admin, the owner for founder itself, other users without any access.

/admin/devel owner is root ,group is root , all users in the directory can create documents, but can’t delete other files created by the user.

/admin/training the owner is root ,group is root ,user root has all the limits of authority, other users without any access, except user alex can write and read in this directory.

1’mkdir /admin cd /admin

2’mkdir {sales, devel ,training}

3’chgrp sales ;chmod 2770 sales

4 ‘chmod 1777 devel /

5chmod 770 training

6’setfacl –m u:alex:rwx training/ {若要求對此目錄下創建的文件適當權限, setfacl -m d:g:admin:rw training }

7’ll : getfacle training/

#內核升級

1’yum –y install lftp*

2’lftp 192.168.0.254

3’get kernel

4’rpm –ivh kernel*

5’vim /boot/grub/grub.conf & /etc/grub.conf

#LDAP

Join ldap domain , dc=example, dc = com ,server = instructor.example.com

Certificate from :ftp://192.168.0.254/pub/example-cd.crt

To be able to use ldapuserX0 on your machine

1’system-config-authentication

2’

3’su – ldapuser1

4’exit

#NTP server

1’system-config-date

2’ 添加 網絡

#自動掛載 ldapuser1

/ldaphome/ldapuserX on the server automatic mount on the directory /ldaphome on your machine.

1’ showmount –e 192.168.0.254 & getent passwd ldapuserX

2’vim /etc/auto.mater /ldaphome /etc/auto.misc

3’vim /etc/auto.misc

ldapuserX -fstype=nfs 192.168.0.254:/ldaphome/ldapuserX

  • -fstype=nfs 192.168.0.254:/ldaphome/&

4’mkdir /home/guests; cd /home/guests; ln –s –d /ldaphome/ldapuserX ldapuserX

5’ ’service autofs stop ,service autofs start; chkconfig autofs on

6’su – ldapuserX

#WEB

Download from the service ftp://192.168.0.254/pub/test/ exam.html

Rename index.html ,put it in /var/www/html

http://station.domainX0.example.com to visit

1’lftp 192.168.0.254 get exam.html

2’yum –y install httpd

3’cp exam.html /var/www/html/index.html

4’vim /etc/hosts [進行主機名解析]

5’service httpd start ; chkconfig httpd on

6’firefox:查看

#FTP

Realize anonymous download

1’ yum -y install vsftpd

2’service vsftpd start; chkconfig vsftpd on

3’ cd /var/ftp/; mkdir mmm/;cd pub/ ; touch file1

4’lftp 192.168.0.9

5’ get file1

#FIND

1’mkdir -p /root/find

2’find /home -user tom -exec cp -a {} /root/find ;

[-a 保留原文件屬性]

3’cd /root/find

#grep

Find key word root in /etc/passwd ,and the result to record in /root/grep.txt

1’grep root /etc/passwd >/root/grep.txt

2’cat /root/grep.txt

#swap

Create a swap division ,size 512M, Realize boot automatically mount

1’fdisk –l

2’fdisk -cu /dev/sda p n +512M t 3 82 w

3’reboot

4’mkswap –c /dev/sda3; swapon –a /dev/sda3

5’blkid /dev/sda3

6’vim /etc/fstab

UUID=****************** swap awap defaults 0 0

7’mount –a

#lvm創建

Create a VG named datastore ,LV named database

VG PE :50 ,size of PE: 16M LV : the number of LE :50

1’fdisk -cu /dev/sda [根據50個PE(16M),確定分區大小] p n +816M t 5 8e w

2’reboot

3’pvcreat /dev/sda5

4’vgcreate datastore -s 16M /dev/sda5

5’lvcreate -n database -l 50 /dev/datastore

6’vgdisplay; lvdisplay

#計劃任務

crontab -e -u tom

分時日月周 命令

RHCE

#SELINUX

1’ vim /etc/sysconfig/selinux

2’ getenforce

#路由

Open the local routing forwarding function

1’vim /etc/sysctl.conf

2’sysctl -p [查看]

#計劃任務

1’vim /etc/cron.deny

#FTP

Allow anonymous users to upload files to /pub ,192.168.0.0/24can visit only

1’vim /etc/vsftpd/vsftpd.conf 27 31

2 ‘service vsftpd restart ; chkconfig vsftpd on

3’ 防火墻設置

service iptables start;chkconfig iptables on

iptables –nL(默認拒絕所有)

vim /etc/sysconfig/iptables-config

iptables -I INPUT -p tcp --dport 21 -s 192.168.0.0/24 -j AECCEPT

service iptables save

4’ 布爾值設置

getsebool -a | grep ftp

Setsebool -P allow_ftpd_full_access on [永久生效]

5’cd /var/ftp/; chmod o+w pub/

6’touch file2 ; lftp 192.168.0.9 ; put file2

#SMTP

The remote user can use your mail service, ensure that the individual user E-mail storage in/var/spool/mail.

1’yum -y install postfix

2’ vim /etc/postfix/main.cf

; 將localhost注釋。

3’service postfix restart ; chkconfig postfix on

4’netstat -tlnup |grep :25

5’防火墻設置

Iptables –I INPUT –p tcp –dport 25 –s 0.0.0.0/0 –j ACCEPT

service iptables save

6’yum –y install nc*; nc 192.168.0.100 25

#郵件別名

The mail send to admin ,can be send to tom and mike.

1‘vim /etc/aliases

2’newaliases

#SAMBA

Add a browseable sharing named “common”,path /common,192.168.0.0/24 can access only

Tom ,can writeable ,read show passwd 123

1’mkdir /common

2’yum –y install samb

3’vim /etc/smba/smb.conf

開write list ,則writeable=yes 不開

4’service smb restart ;chkconfig smb on

5’防火墻:

iptables -I INPUT -p tcp --dport 137:139 -s 192.168.0.0/24 -j ACCEPT

iptables -I INPUT -p udp -dport 137:139 -s 192.168.0.0/24 -j ACCEPT

iptables -I INPUT -p tcp --dport 445 -s 192.168.0.0/24 -j ACCEPT

iptables -I INPUT -p udp --dport 445 -s 192.168.0.0/24 -j ACCEPT

service iptables save

6’getsebool -a |grep samba ;setsebool –P samba_enable_home_dirs on

samba_export_all_rw 1

Use_samba_home_dirs 1

7’smbpasswd -a tom 123 123

8’chmod o+w /common

9’smbclient -L 192.168.0.9& smbclient //192.168.0.9:/common -U tom

#NFS

Using NFS Shared /common , 192.168.0.0/24access only

1’yum -y install nfs*

2’vim /etc/exports : /common 192.168.0.0/24(rw,sync)

3’service nfs restart ; chkconfig nfs on

4’防火墻規則:

vim /etc/sysconfig/nfs

端口號111,2049,4000:4002 tcp&udp 192.168.0.0/24 ACCEPT

5’驗證:

mount -t 192.168.0.9:/common /mmm

cd /mmm

touch file3

ls

#SSH

192.168.0.0/24 access WEB port,

1’yum -y install sshd

2’service httpd start; chkconfig sshd on

3’ 防火墻:端口號22(tcp)

#WEB 訪問控制

1’ ll -Z /var/www/html/

2’防火墻:端口號80:(tcp)

#WEB 虛擬主機

Download from the service ftp://192.168.0.254/pub/test/ virt.html

Rename index.html ,

http://www.domainX0.example.com to visit

1’mkdir -p /var/www/virt1

lftp 192.168.0.254 get virt.html

cp virt.html /var/www/virt1/index.html

2’vim /etc/httpd/conf/httpd.conf

編寫兩個虛擬主機

3’service httpd restart ;

#WEB 敵對域:

<Directory /var/www/virt1>

Order allow,deny

allow from all

deny from 192.168.1

#iso 掛載

Automatically boot ,mount point /iso

1’ mkdir /iso

2’ vim /etc/fstab

/root/dvd.iso /iso iso9660 loop,ro 0 0

3’mount –a

4’mount -t iso9660 –o loop /root/dvd.iso /iso

或vim /etc/rc.local mount /root/dvd.iso /iso –o loop

#添加kernel啟動參數

vim /boot/grub/grub.conf

添加 啟動測試

#ISCSI

1’ yum –y install iscsi-initiator-utils

2’iscsiadm -m discovery -t st -p 192.168…254

3’iscsiadm -m node -T iqn.2010-09.com.example:rdisks.demo -l

4’fdisk –l

5’fdisk –cu /dev/sdb n 1 w

6’mkfs.ext4 /dev/sdb1

7’ blkid /dev/sdb1

8’vim /etc/fstab

UUID= /mnt/iscsi ext4 _netdev 0 0

9’mkdir /iscsi

10’mount -a

#scripting

編輯一個腳本,輸入cat,顯示dog,輸入dog,顯示 cat,其他則顯示error

1’vim test.sh

#!/bin/bashif [ “$1” == “cat” ];thenecho “dog”elif [ “$1” == “dog” ];thenecho “cat”else echo “error”fi

2’chmod o+x test.sh

3’./test.sh cat dog else

總結

以上是生活随笔為你收集整理的红帽认证内容介绍的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 国产色综合网 | 成人免费区一区二区三区 | 91极品国产 | 精品国产精品三级精品av网址 | 秋霞成人午夜鲁丝一区二区三区 | 美女视频一区二区 | 91福利社在线观看 | 飘花影院伦理片 | 国产精品美女久久久 | 国产又爽又黄的激情精品视频 | 日本午夜在线 | 亚洲第一淫片 | 九九热视频免费 | 可以免费看av的网址 | 国产美女喷水视频 | 96精品在线 | 婷婷一区二区三区四区 | 91人人爽 | 久热热| 久久欲| 麻豆午夜视频 | 美国免费黄色片 | 色图18p| 国产性70yerg老太 | 亚洲熟妇无码久久精品 | 蜜桃av在线 | 亚洲爱爱爱 | 性欧美激情 | 成年人看的免费视频 | 久久久精品久久久 | 深夜激情影院 | 国语精品 | 国产精品夜夜夜爽张柏芝 | 日日夜夜狠狠 | 国产xxxxx| 国产精品免费91 | 国产露脸91国语对白 | 成人三级晚上看 | 国产一区二区日韩 | 日韩视频在线观看免费视频 | 国产精品久久久爽爽爽麻豆色哟哟 | 亚洲19p| 午夜少妇| 中字幕一区二区三区乱码 | 久久狠 | 日韩美一区二区 | 色综合五月天 | 亚洲精品天堂在线 | 影音先锋精品 | 狠狠躁狠狠躁视频专区 | 婷婷五月综合激情 | 中国女人做爰视频 | 不卡二区| 国产精品久久久久精 | 图片区视频区小说区 | 性色网站| 国产亚洲一区二区三区在线观看 | 中文字幕人妻一区二 | 天天摸日日摸 | 亚洲黄色免费 | 久热这里有精品 | 欧美日韩高清一区二区三区 | av午夜天堂 | 亚洲午夜一区二区 | 久久久久无码精品国产sm果冻 | 天堂av资源在线 | 奶水喷溅 在线播放 | 少妇一晚三次一区二区三区 | a天堂在线观看视频 | www成人免费视频 | 欧美日韩一二三区 | 欧美第三页 | 欧洲成人在线 | 91看片看淫黄大片 | 亚洲最新在线视频 | www在线免费观看 | 性猛╳xxx乱大交 | 一级看片免费视频 | 国产一区二区三区视频 | 国产av电影一区二区三区 | 色94色欧美sute亚洲线路二 | 黄色片网站国产 | 91 在线观看 | 非洲黄色片| 九九热视频这里只有精品 | 免费毛片在线播放 | 在线午夜av | 婷婷色亚洲 | 日本中文字幕在线播放 | 亚洲精品乱码久久久久久蜜桃不卡 | 熟妇人妻精品一区二区三区视频 | 尤物av无码色av无码 | 国产综合亚洲精品一区二 | 91看片网站 | 成人免费在线视频网站 | 九九视屏| 日本午夜一级 | 成人性生活免费视频 | 黄色av地址|